注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全計算機(jī)系統(tǒng)安全原理與技術(shù)(第2版)

計算機(jī)系統(tǒng)安全原理與技術(shù)(第2版)

計算機(jī)系統(tǒng)安全原理與技術(shù)(第2版)

定 價:¥39.00

作 者: 陳波 等編著
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 高等院校信息安全專業(yè)規(guī)劃教材
標(biāo) 簽: 信息安全

ISBN: 9787111258568 出版時間: 2009-02-01 包裝: 平裝
開本: 16開 頁數(shù): 387 字?jǐn)?shù):  

內(nèi)容簡介

  《計算機(jī)系統(tǒng)安全原理與技術(shù)》全面介紹了計算機(jī)系統(tǒng)各層次可能存在的安全問題和普遍采用的安全機(jī)制,包括計算機(jī)硬件與環(huán)境安全、操作系統(tǒng)安全、計算機(jī)網(wǎng)絡(luò)安全、數(shù)據(jù)庫系統(tǒng)安全、應(yīng)用系統(tǒng)安全、應(yīng)急響應(yīng)與災(zāi)難恢復(fù)、計算機(jī)系統(tǒng)安全風(fēng)險評估、計算機(jī)安全等級評測與安全管理等內(nèi)容?!队嬎銠C(jī)系統(tǒng)安全原理與技術(shù)》還對各種安全技術(shù)的實(shí)踐作了指導(dǎo),幫助讀者理解并掌握相關(guān)安全原理,提高信息安全防護(hù)意識和安全防護(hù)能力。《計算機(jī)系統(tǒng)安全原理與技術(shù)》每章附有思考與練習(xí)題,還給出了大量的參考文獻(xiàn)以供進(jìn)一步閱讀?!队嬎銠C(jī)系統(tǒng)安全原理與技術(shù)》可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機(jī)專業(yè)、信息工程專業(yè)或其他相關(guān)專業(yè)的本科生和研究生教材,也可以作為網(wǎng)絡(luò)信息安全領(lǐng)域的科技人員與信息系統(tǒng)安全管理員的參考書。

作者簡介

暫缺《計算機(jī)系統(tǒng)安全原理與技術(shù)(第2版)》作者簡介

圖書目錄

出版說明
前言
第1章 計算機(jī)系統(tǒng)安全概論
1.1 計算機(jī)信息系統(tǒng)安全問題
1.1.1 計算機(jī)信息系統(tǒng)
1.1.2 安全威脅
1.1.3 脆弱點(diǎn)與安全控制
1.1.4 計算機(jī)信息系統(tǒng)的安全需求
1.2 信息安全概念的發(fā)展
1.3 計算機(jī)系統(tǒng)安全研究的內(nèi)容
1.4 思考與練習(xí)
第2章 密碼學(xué)基礎(chǔ)
2.1 概述
2.2 密碼學(xué)基本概念
2.2.1 現(xiàn)代密碼系統(tǒng)的組成
2.2.2 密碼體制
2.2.3 密碼算法設(shè)計的兩個重要原則
2.2.4 密碼分析學(xué)
2.2.5 密碼算法的安全性
2.3 對稱密碼體制
2.3.1 數(shù)據(jù)加密標(biāo)準(zhǔn)DES
2.3.2 高級加密標(biāo)準(zhǔn)AES
2.4 公鑰密碼體制
2.4.1 傳統(tǒng)密碼體制的缺陷與公鑰密碼體制的產(chǎn)生
2.4.2 公鑰密碼體制
2.4.3 加密與簽名的順序問題
2.4.4 基本數(shù)學(xué)概念
2.4.5 RSA算法
2.5 散列函數(shù)
2.5.1 散列函數(shù)的概念
2.5.2 SHA算法
2.5.3 散列函數(shù)的應(yīng)用
2.6 數(shù)字簽名
2.6.1 數(shù)字簽名的概念
2.6.2 常用算法介紹
2.7 信息隱藏與數(shù)字水印
2.7.1 信息隱藏
2.7.2 數(shù)字水印
2.7.3 信息隱藏實(shí)例
2.8 思考與練習(xí)
第3章 計算機(jī)硬件與環(huán)境安全
3.1 對計算機(jī)硬件的安全威脅
3.1.1 計算機(jī)硬件安全缺陷
3.1.2 環(huán)境對計算機(jī)的安全威脅
3.2 計算機(jī)硬件安全技術(shù)
3.2.1 PC物理防護(hù)
3.2.2 基于硬件的訪問控制技術(shù)
3.2.3 可信計算與安全芯片
3.2.4 硬件防電磁泄漏
3.3 環(huán)境安全技術(shù)
3.3.1 機(jī)房安全等級
3.3.2 機(jī)房環(huán)境基本要求
3.3.3 機(jī)房場地環(huán)境
3.4 思考與練習(xí)
第4章 操作系統(tǒng)安全
4.1 操作系統(tǒng)的安全問題
4.1.1 操作系統(tǒng)安全的重要性
4.1.2 操作系統(tǒng)面臨的安全威脅
4.1.3 操作系統(tǒng)的安全性設(shè)計
4.2 存儲保護(hù)
4.2.1 內(nèi)存保護(hù)
4.2.2 運(yùn)行保護(hù)
4.2.3 I/O保護(hù)
4.3 用戶認(rèn)證
4.3.1 口令認(rèn)證
4.3.2 一次性口令認(rèn)證
4.3.3 令牌或智能卡
4.3.4 生物特征認(rèn)證
4.4 訪問控制
4.4.1 訪問控制模型
4.4.2 自主訪問控制
4.4.3 強(qiáng)制訪問控制
4.4.4 基于角色的訪問控制
4.4.5 新型訪問控制
4.5 Windows系統(tǒng)安全
4.5.1 Windows系統(tǒng)安全模型
4.5.2 Windows用戶賬戶
4.5.3 Windows登錄驗(yàn)證
4.5.4 Windows安全策略
4.6 思考與練習(xí)
第5章 網(wǎng)絡(luò)安全
5.1 網(wǎng)絡(luò)安全威脅
5.1.1 TCP/IP協(xié)議結(jié)構(gòu)
5.1.2 iPv4版本TCP/IP的安全問題
5.1.3 網(wǎng)絡(luò)攻擊
5.2 網(wǎng)絡(luò)安全框架
5.3 防火墻
5.3.1 防火墻的概念
5.3.2 防火墻技術(shù)
5.3.3 防火墻體系結(jié)構(gòu)
5.3.4 防火墻的局限性和發(fā)展
5.4 入侵檢測
5.4.1 入侵檢測的概念及發(fā)展
5.4.2 入侵檢測通用模型及框架
5.4.3 入侵檢測系統(tǒng)分類
5.4.4 入侵檢測技術(shù)
5.4.5 入侵檢測體系結(jié)構(gòu)
5.4.6 入侵檢測技術(shù)和產(chǎn)品的發(fā)展趨勢
5.4.7 入侵防御系統(tǒng)
5.5 網(wǎng)絡(luò)隔離
5.5.1 網(wǎng)絡(luò)隔離的概念
5.5.2 網(wǎng)絡(luò)隔離的技術(shù)和應(yīng)用
5.5.3 網(wǎng)絡(luò)隔離的局限和發(fā)展
5.6 公鑰基礎(chǔ)設(shè)施PKI
5.6.1 PKI基本概念
5.6.2 數(shù)字證書
5.6.3 證書頒發(fā)機(jī)構(gòu)CA
5.6.4 證書管理中的關(guān)鍵過程
5.6.5 PKI信任模型
5.6.6 PMI基本概念
5.7 網(wǎng)絡(luò)安全協(xié)議
5.7.1 應(yīng)用層安全協(xié)議
5.7.2 傳輸層安全協(xié)議SSL
5.7.3 網(wǎng)絡(luò)層安全協(xié)議IPsec
5.8 IPv6新一代網(wǎng)絡(luò)的安全機(jī)制
5.8.1 IPv6的新特性
5.8.2 IPv6安全機(jī)制對現(xiàn)行網(wǎng)絡(luò)安全體系的新挑戰(zhàn)
5.9 思考與練習(xí)
第6章 數(shù)據(jù)庫安全
6.1 數(shù)據(jù)庫安全概述
6.1.1 數(shù)據(jù)庫概念
6.1.2 數(shù)據(jù)庫安全的重要性
6.1.3 數(shù)據(jù)庫面臨的安全威脅
6.1.4 數(shù)據(jù)庫的安全需求
6.1.5 數(shù)據(jù)庫的安全策略
6.2 數(shù)據(jù)庫安全控制
6.2.1 數(shù)據(jù)庫的安全性
6.2.2 數(shù)據(jù)庫的完整性
6.2.3 數(shù)據(jù)庫的并發(fā)控制
6.2.4 數(shù)據(jù)庫的備份與恢復(fù)
6.3 SQLServer數(shù)據(jù)庫的安全機(jī)制
6.3.1 SQLServer的安全體系結(jié)構(gòu)
6.3.2 SQLServer的安全管理
6.3.3 SQLServer的安全策略
6.4 思考與練習(xí)
第7章 應(yīng)用系統(tǒng)安全
7.1 惡意程序
7.1.1 計算機(jī)病毒
7.1.2 蠕蟲
7.1.3 陷門
7.1.4 特洛伊木馬
7.2 應(yīng)用系統(tǒng)的編程安全
7.2.1 緩沖區(qū)溢出
7.2.2 格式化字符串漏洞
7.2.3 安全編程
7.3 Web安全
7.3.1 Web安全概述
7.3.2 客戶端安全控制
7.3.3 腳本程序安全控制
7.3.4 服務(wù)器安全控制
7.3.5 網(wǎng)絡(luò)傳輸安全控制
7.4 軟件保護(hù)
7.4.1 軟件技術(shù)保護(hù)的基本原則
7.4.2 密碼保護(hù)技術(shù)
7.4.3 電子注冊保護(hù)技術(shù)
7.4.4 結(jié)合硬件的保護(hù)技術(shù)
7.4.5 基于數(shù)字簽名的保護(hù)技術(shù)
7.4.6 軟件水印
7.4.7 軟件的反動態(tài)跟蹤技術(shù)
7.5 安全軟件工程
7.5.1 需求分析
7.5.2 設(shè)計與驗(yàn)證
7.5.3 編程控制
7.5.4 測試控制
7.5.5 運(yùn)行維護(hù)管理
7.5.6 行政管理控制
7.6 思考與練習(xí)
第8章 應(yīng)急響應(yīng)與災(zāi)難恢復(fù)
8.1 應(yīng)急響應(yīng)與災(zāi)難恢復(fù)的重要性
8.2 應(yīng)急響應(yīng)概述
8.2.1 應(yīng)急響應(yīng)的概念
8.2.2 應(yīng)急響應(yīng)組織
8.2.3 應(yīng)急響應(yīng)體系研究
8.3 容災(zāi)備份和恢復(fù)
8.3.1 容災(zāi)備份與恢復(fù)的概念
8.3.2 容災(zāi)備份的關(guān)鍵技術(shù)
8.4 網(wǎng)站備份與恢復(fù)系統(tǒng)實(shí)例
8.4.1 系統(tǒng)工作原理與總體結(jié)構(gòu)
8.4.2 系統(tǒng)主要功能
8.4.3 系統(tǒng)采用的關(guān)鍵技術(shù)
8.5 計算機(jī)取證
8.5.1 計算機(jī)取證的概念
8.5.2 計算機(jī)取證關(guān)鍵技術(shù)
8.5.3 計算機(jī)取證軟件
8.5.4 計算機(jī)取證的發(fā)展趨勢
8.6 入侵追蹤
8.6.1 IP地址追蹤
8.6.2 攻擊源追蹤
8.7 思考與練習(xí)
第9章 計算機(jī)系統(tǒng)安全風(fēng)險評估
9.1 計算機(jī)系統(tǒng)安全風(fēng)險評估的目的和意義
9.2 安全風(fēng)險評估途徑
9.3 安全風(fēng)險評估基本方法
9.4 安全風(fēng)險評估工具
9.5 安全風(fēng)險評估的依據(jù)和過程
9.5.1 風(fēng)險評估的依據(jù)
9.5.2 風(fēng)險要素
9.5.3 風(fēng)險評估的過程
9.6 信息系統(tǒng)安全風(fēng)險評估實(shí)例
9.7 思考與練習(xí)
第10章 計算機(jī)系統(tǒng)安全管理
10.1 計算機(jī)系統(tǒng)安全管理概述
10.1.1 安全管理的重要性
10.1.2 安全管理的目的和任務(wù)
10.1.3 安全管理原則
10.1.4 安全管理的程序和方法
10.2 信息安全標(biāo)準(zhǔn)及實(shí)施
10.2.1 國外主要的計算機(jī)系統(tǒng)安全評測準(zhǔn)則
10.2.2 我國計算機(jī)安全等級評測標(biāo)準(zhǔn)
10.2.3 國外計算機(jī)信息安全管理標(biāo)準(zhǔn)
10.2.4 我國信息安全管理標(biāo)準(zhǔn)
10.2.5 計算機(jī)信息系統(tǒng)安全等級保護(hù)管理要求
10.3 安全管理與立法
10.3.1 我國信息安全相關(guān)法律法規(guī)介紹
10.3.2 我國有關(guān)計算機(jī)軟件知識產(chǎn)權(quán)的保護(hù)
10.4 思考與練習(xí)
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號